Zasady Atlassian dotyczące technologii i bezpieczeństwa
Firma Atlassian opracowała program zarządzania bezpieczeństwem informatycznym (ISMP) opisujący zasady i reguły realizacji programów z zakresu zaufania i bezpieczeństwa. Udaje się to osiągnąć dzięki ciągłej ocenie zagrożeń dla naszej działalności i poprawie bezpieczeństwa, poufności, integralności i dostępności naszego środowiska Atlassian. Regularnie sprawdzamy i aktualizujemy zasady bezpieczeństwa, przeprowadzamy testy bezpieczeństwa aplikacji i sieci w naszym środowisku oraz monitorujemy zgodność z zasadami bezpieczeństwa.
Poniżej znajduje się wykaz i krótki opis głównych zasad technologii i bezpieczeństwa, które firma Atlassian wprowadziła w swoich środowiskach wewnętrznych i chmurowych.
Zasady i zagrożenia dla bezpieczeństwa oraz zarządzanie bezpieczeństwem
Niniejsze zasady określają ogólne reguły i wytyczne dotyczące zarządzania bezpieczeństwem w Atlassian.
Podstawowe zasady (tl;dr) obejmują:
- Atlassian będzie zarządzać dostępem do informacji o firmie i informacji o klientach w zależności od potrzeb biznesowych i zgodnie z wartościami Atlassian.
- Atlassian wdroży szereg środków kontroli w celu zarządzania wdrażaniem zabezpieczeń zgodnie z niniejszymi zasadami.
- Atlassian będzie okresowo dokonywać przeglądu ryzyka i skuteczności środków kontroli mających na celu ograniczenie tych obszarów ryzyka.
- Atlassian będzie z zaangażowaniem dążyć do osiągania zgodności z właściwymi przepisami dotyczącymi ochrony danych umożliwiających identyfikację tożsamości oraz warunkami umów zawieranych z użytkownikami produktów Cloud, a także świadczyć wsparcie w tym zakresie.
Zarządzanie dostępem
Niniejsze zasady określają ogólne reguły i wytyczne dotyczące zarządzania dostępem.
Podstawowe zasady (tl;dr) obejmują:
- Atlassian będzie stosować zasady kontroli dostępu określające sposób zarządzania dostępem do systemów.
- Konta użytkowników będą używane do zarządzania dostępem.
- Wszyscy użytkownicy są odpowiedzialni za zarządzanie dostępem do swoich systemów.
- Systemy będą rejestrowane i monitorowane pod kątem potencjalnie niepożądanego dostępu.
- Dostęp zdalny będzie możliwy za pośrednictwem uwierzytelniania wieloskładnikowego.
- W stosownych przypadkach obowiązki powinny być rozdzielone.
Zarządzanie zasobami
Niniejsze zasady określają ogólne reguły i wytyczne dotyczące zarządzania zasobami informatycznymi firmy Atlassian oraz sposobu postępowania z tymi zasobami.
Podstawowe zasady (tl;dr) zarządzania zasobami w Atlassian:
- Atlassian będzie prowadzić inwentaryzację zasobów.
- Przy zasobach wprowadzonych do bazy danych zarządzania zasobami będą wskazani właściciele zasobów.
- Dopuszczalne sposoby korzystania z zasobów zostaną wskazane, udokumentowane i wdrożone.
- W przypadku rozwiązania stosunku pracy zasoby zostaną zwrócone firmie Atlassian.
Zachowanie ciągłości działania i odzyskiwanie awaryjne
Niniejsze zasady określają ogólne reguły, które wyznaczają nasze podejście do odporności, dostępności i ciągłości procesów, systemów i usług w Atlassian. Określają one wymagania dotyczące ciągłości działania, odzyskiwania po awarii i procesów zarządzania kryzysowego.
Podstawowe zasady:
- Właściciele systemów, procesów lub usług o znaczeniu krytycznym muszą zapewnić odpowiednią ciągłość działania i/lub odzyskiwanie po awarii, zgodne z tolerancją na zakłócenia w przypadku awarii.
- Plany zapewniania ciągłości muszą uwzględniać odpowiednie środowisko pełniące funkcję „ostatniego bastionu”, które będzie zapewniało dostęp do (co najmniej) najważniejszych funkcji, a także plan przełączania na to środowisko. Należy również uwzględnić kwestie dotyczące wznawiania działalności w standardowym trybie.
- Żaden system, proces ani żadna funkcja o znaczeniu krytycznym nie mogą zostać wdrożone do produkcji bez odpowiedniego planu ciągłości.
- Co kwartał plany muszą być testowane, a problemy rozpoznawane i eliminowane.
- Maksymalny czas odzyskiwania (RTO) liczony jest od momentu wykrycia zdarzenia do chwili uruchomienia podstawowej funkcjonalności. Usługi są pogrupowane w poziomy, dla których zdefiniowane są maksymalny czas odzyskiwania i docelowy punkt odzyskiwania.
Bezpieczeństwo komunikacji
Niniejsze zasady określają ogólne reguły i wytyczne dotyczące zarządzania bezpieczeństwem naszej komunikacji i naszych sieci.
Podstawowe zasady (tl;dr) obejmują:
- Dostęp do sieci powinien być kontrolowany.
- Zapewniony jest dostęp do sieci, a wszyscy użytkownicy powinni zapoznać się z zasadami dotyczącymi systemu elektronicznego i komunikacji.
- Sieci powinny być posegregowane w oparciu o poziom krytyczności.
Kryptografia i szyfrowanie
Niniejsze zasady określają ogólne reguły, które dają pewność, że Atlassian wdraża odpowiednie strategie szyfrowania i kryptografii w celu zapewnienia poufności i integralności danych krytycznych. Atlassian wdraża mechanizmy kryptograficzne w celu ograniczania ryzyka związanego z przechowywaniem informacji poufnych i przesyłaniem ich za pośrednictwem sieci, także tych dostępnych publicznie (np. Internetu). Najważniejszym celem tego standardu jest usprawnienie stosowania niezawodnych, bezpiecznych i sprawdzonych technologii szyfrowania, aby ograniczać ryzyko nieautoryzowanego dostępu do danych wrażliwych firmy i/lub ich modyfikacji.
Podstawowe zasady (tl;dr) obejmują:
- Dane wrażliwe są odpowiednio szyfrowane.
- Zakres wybranego szyfrowania odpowiada poziomowi danych w klasyfikacji.
- Zarządzanie kluczami kryptograficznymi odbywa się w sposób bezpieczny.
- Stosowane będą tylko zatwierdzone algorytmy kryptograficzne i moduły oprogramowania.
Klasyfikacja danych
Niniejsze zasady wyznaczają i definiują klasyfikację ocen danych i zawierają opisy, przykłady, wymagania oraz wytyczne dotyczące postępowania z danymi uzyskującymi poszczególne oceny w klasyfikacji. Klasyfikacja ocen opiera się na wymaganiach prawnych, wrażliwości, wartości oraz poziomu krytyczności danych dla Atlassian, klientów Atlassian oraz partnerów i dostawców Atlassian.
Podstawowe zasady (tl;dr) obejmują:
- Dane muszą być klasyfikowane pod względem wymogów prawnych, wartości i poziomu krytyczności dla Atlassian
- Dane muszą być identyfikowane, oznaczane oraz aktualizowane na mapie przepływu danych, aby mieć pewność, że postępuje się z nimi w sposób właściwy
- Dane z utylizowanych nośników muszą zostać bezpiecznie usunięte
- Nośniki zawierające informacje o firmie muszą być zabezpieczone przed nieautoryzowanym dostępem, niewłaściwym użyciem lub uszkodzeniem podczas transportu
Urządzenia mobilne i własne urządzenia użytkowników (BYOD)
Niniejsze zasady określają ogólne reguły i wytyczne dotyczące korzystania z urządzeń prywatnych w sieciach i systemach Atlassian.
Podstawowe zasady (tl;dr) obejmują:
- Filozofia leżąca u podstaw niniejszych zasad korzystania z własnych urządzeń (nazywanych tutaj zasadami BYOD od ang. Bring Your Own Device lub zasadami) zakłada zachowanie maksymalnej dyskrecji i elastyczności w zakresie stosowania własnych urządzeń w celu zachowania autonomii Atlassian przy jednoczesnym zapewnieniu możliwości ochrony danych naszych klientów oraz firmy.
- W związku z tym nacisk kładzie się na sprawdzanie konfiguracji / stanu zabezpieczeń oraz monitorowanie zgodności urządzeń z przepisami przy zastosowaniu możliwie najmniej restrykcyjnych zasad, jakie w rozsądny sposób pozwolą uzyskać wymagane cele związane z bezpieczeństwem, zamiast wymuszania ograniczeń. W obszarach wymagających zastosowania ograniczeń zostaną one zastosowane wybiórczo, w zależności od rodzaju danych, do jakich można uzyskać dostęp.
- Niniejsze Zasady obejmują zarówno nasze obecne, jak i przewidywane przyszłe potrzeby. Niektóre z przedstawionych możliwości mogą nie zostać wdrożone natychmiast.
Operacje
Niniejsze zasady określają ogólne reguły i wytyczne dotyczące praktyk związanych z obsługą zaplecza technologicznego w Atlassian.
Podstawowe zasady (tl;dr) obejmują następujące działania:
- Procedury działań operacyjnych będą dokumentowane.
- Kopie zapasowe będą regularnie wykonywane i testowane.
- Zmiany będą objęte procesem zarządzania i oceniane przez wiele osób.
- Wydajność będzie poddawana ocenie, a plany będą ją uwzględniać.
- Instalacja oprogramowania będzie ograniczona, podobnie jak zbędne oprogramowanie.
- Dzienniki zostaną skonfigurowane i będą przekazywane do scentralizowanej platformy rejestrowania danych.
- Zarządzanie wszelkimi incydentami operacyjnymi będzie się odbywało zgodnie z naszym standardowym procesem HOT
Bezpieczeństwo personelu
Niniejsze zasady określają ogóle reguły i wytyczne dotyczące bezpieczeństwa personelu w Atlassian.
Podstawowe zasady (tl;dr) obejmują następujące działania:
- Obowiązki związane z bezpieczeństwem będą określone w definicjach stanowisk.
- Wszyscy pracownicy i użytkownicy będą regularnie przechodzić szkolenia uświadamiające w zakresie bezpieczeństwa.
- Wszyscy pracownicy i wykonawcy mają obowiązek zgłaszania incydentów lub uchybień związanych z bezpieczeństwem.
- Po ustaniu stosunku pracy z pracownikiem wycofanie dostępu i zwrot zasobów nastąpią w rozsądnym czasie.
Bezpieczeństwo fizyczne i środowiskowe
Niniejsze zasady określają ogólne reguły i wytyczne dotyczące zabezpieczania naszych budynków, biur i naszego sprzętu.
Podstawowe zasady (tl;dr) obejmują następujące działania:
- Zapewnienie bezpiecznego miejsca pracy.
- Zabezpieczenie naszego sprzętu informatycznego bez względu na miejsce, w którym się znajduje.
- Ograniczenie dostępu do naszych budynków i biur.
Prywatność
Niniejsze zasady określają reguły, których celem jest zapewnienie, że firma Atlassian wdraża stosowne środki bezpieczeństwa w celu ułatwienia ochrony prywatności danych.
Atlassian zdaje sobie sprawę, że pomimo skuteczności szyfrowania oraz innych technologii zwiększających ochronę prywatności (zwanych technologiami PET od ang. Privacy Enhancing Technologies), przy doborze i wdrażaniu technologii wymagane jest zachowanie dużej uwagi. W Atlassian stosujemy podejście do ochrony prywatności oparte na ryzyku, które uwzględnia charakter, zakres, kontekst i cele przetwarzania danych, a także prawdopodobieństwo i dotkliwość zagrożeń dla praw i swobód osób fizycznych.
Podstawowe zasady (tl;dr) obejmują następujące działania:
- Technologie PET powinny być dobierane zgodnie z podejściem opartym na ryzyku.
- Technologie PET nie mogą uniemożliwiać firmie Atlassian spełnienia wymogów regulacyjnych dotyczących prawa do prywatności.
- Technologie PET nie powinny osłabiać bezpieczeństwa systemów i usług przetwarzających dane.
- Technologie PET nie powinny zakłócać możliwości przywrócenia dostępu do prywatnych danych i dostępności w przypadku naruszenia.
- Technologie PET powinny umożliwiać regularne testowanie, ewaluację i ocenę skuteczności.
Zarządzanie incydentami związanymi z bezpieczeństwem
Niniejsze zasady określają reguły i wytyczne mające na celu zapewnienie, że Atlassian odpowiednio reaguje na wszelkie potwierdzone lub podejrzewane incydenty związane z bezpieczeństwem. Firma Atlassian jest odpowiedzialna za monitorowanie zdarzeń w organizacji, które mogą naruszać poufność, integralność lub dostępność informacji lub systemów informatycznych. Wszystkie podejrzenia incydentów muszą zostać zgłoszone i poddane ocenie. Zasady zostały wdrożone w taki sposób, aby zespół Atlassian Security mógł ograniczyć czas ich trwania i negatywny wpływ na firmę Atlassian oraz jej klientów, a także wyciągać wnioski z incydentów.
Podstawowe zasady (tl;dr) obejmują:
- Przewidywanie incydentów związanych z bezpieczeństwem i przygotowanie do zareagowania na incydent.
- Ograniczenie wpływu incydentów, eliminowanie ich i odzyskiwanie po ich wystąpieniu.
- Inwestowanie w naszych pracowników, procesy i technologie, aby móc pewnie wykrywać i analizować incydenty związane z bezpieczeństwem, jeśli się pojawią.
- Nadawanie ochronie danych osobowych oraz danych klientów najwyższego priorytetu w przypadku incydentów związanych z bezpieczeństwem.
- Regularne ćwiczenie procedury reagowania na incydenty związane z bezpieczeństwem.
- Wyciąganie wniosków z zarządzania incydentami związanymi z bezpieczeństwem i doskonalenie tego obszaru działalności.
- Informowanie kierownictwa Atlassian o krytycznych incydentach związanych z bezpieczeństwem.
Zarządzanie dostawcami
Niniejsze zasady określają ogólne reguły i wytyczne dotyczące wyboru, zatrudniania, monitorowania i offboardingu dostawców.
Podstawowe zasady:
- Atlassian będzie celowo zarządzać procesem wyboru dostawców.
- Wdrażanie wszystkich dostawców oraz zarządzanie nimi musi się odbywać zgodnie z procesami zapewniania należytej staranności i oceny ryzyka dostawców Atlassian.
- Właściciel firmy wnioskujący o nawiązanie relacji z dostawcą ma obowiązek korzystać ze standardowych umów Atlassian.
- Atlassian sprawuje nadzór nad stosunkami z dostawcą, aby spełniały one standardy przewidziane przez Atlassian.
- Atlassian zastrzega sobie prawo do rozwiązania umowy z dowolnym dostawcą, gdy usługi takiego dostawcy przestaną być wymagane.
Pozyskiwanie, rozwój i konserwacja systemu
Te zasady określają ogólne reguły i wytyczne dotyczące tworzenia aplikacji, zarówno wewnętrznych, jak i przeznaczonych dla klientów, a także ograniczeń tworzenia w zakresie zarządzania środowiskami przedprodukcyjnymi i uwzględniania oprogramowania Open Source w dowolnych naszych produktach i usługach.
Podstawowe zasady (tl;dr) obejmują następujące działania:
- Wymagania dotyczące bezpieczeństwa zostaną uwzględnione w każdym środowisku lub procesie tworzenia bądź nabywania aplikacji i zostaną w nie włączone.
- Podczas prac rozwojowych nad produktem będziemy przestrzegać naszych wewnętrznych procedur zapewniania jakości, uwzględniając w nich kontrole bezpieczeństwa.
- Dane produkcyjne ograniczone zgodnie z zasadami zarządzania cyklem życia informacji związanych z bezpieczeństwem danych będą anonimizowane lub maskowane w przypadku stosowania w środowiskach przedprodukcyjnych.
- Integracja dowolnych środowisk lub bibliotek Open Source będzie się odbywać zgodnie z naszym wewnętrznym standardem dotyczącym korzystania z kodu innych firm w produkcie Atlassian.
Zarządzanie zagrożeniami i lukami w zabezpieczeniach
Niniejsze zasady określają ogólne reguły i wytyczne dotyczące zarządzania zagrożeniami dla bezpieczeństwa i lukami w zabezpieczeniach zarówno w naszym środowisku, jak i w naszych produktach.
Podstawowe zasady (tl;dr) obejmują:
- Zarządzanie lukami w zabezpieczeniach naszych produktów i usług, w tym wydawanie aktualizacji, poprawek lub zaleceń.
- Zarządzanie zagrożeniami i lukami w zabezpieczeniach w całym naszym środowisku, zarówno wewnętrznym, jak i w środowiskach hostowanych.
- Zarządzaj zagrożeniami związanymi ze złośliwym oprogramowaniem w środowisku.
Zarządzanie audytami i zapewnianiem zgodności z przepisami
Te zasady określają ogólne reguły zarządzania zgodnością z przepisami i przeprowadzania kontroli audytowych w tym zakresie w Atlassian.
Podstawowe zasady (tl;dr) obejmują:
- Wdrażamy środki kontroli, aby właściwie zarządzać ryzykiem, i zapewniamy zgodność z odpowiednimi zasadami, przepisami i zewnętrznymi normami branżowymi.
- Stosujemy audyty jako sposób weryfikacji adekwatności i skuteczności operacyjnej naszych środków kontroli.
- W stosownych przypadkach organizuje się i przeprowadza audyty, aby uzyskać wysoko poziom pewności co do skuteczności naszego środowiska kontrolnego, a także otrzymać certyfikację wewnętrzną lub zewnętrzną.
- Atlassian korzysta z zewnętrznej oceny środków kontroli.
- Atlassian tworzy i monitoruje skonsolidowany obraz wszystkich istotnych celów kontrolnych, działań kontrolnych i testów.